使用WireShark进行VOIP分析

合集下载

wireshark对PPPOE连接过程抓包分析

wireshark对PPPOE连接过程抓包分析

PPPoE建立过程抓包分析准备工作:1.开启wireshark,设置过滤条件PPPoed or pppoes,点击apply应用2.点击PPPoE宽带进行连接(至于如何创建连接什么的自己百度去)3.连接完成,即可进行抓包分析了。

PPPOE建立过程抓包分析1、发现阶段Discovery1.PADI:客户机以广播的形式发送PADI数据包,请求建立链路。

2.PADO:访问集中器AC收到请求后会以单播的方式发送一个PADO数据包对客户机做出应答。

3.PADR:客户机收到PADO后,选择其中一个AC,然后客户机根据选中的AC 的MAC地址向AC单播发送一个PADR数据包,表示请求该AC作为服务器。

4.PADS:AC收到客户机发送的PADR数据包后,会创建一个唯一的会话ID,并单播一个PADS数据包给客户机作为响应。

2、会话阶段PPP1.协商阶段:客户机和AC要互相发送LCP Request给对方,来确认发送的最大传输单元、是否认证和采用何种认证方式的协商。

(1)确定采用认证方式(2)确定最大传输单元2.认证阶段:双方通过LCP确定好认证方式后,就立刻进行认证,认证完成后才可以进行之后的网络层的协商。

该过程可以抓包到PPPOE拨号的用户名及加密后的密码。

3.IPCP协商阶段:双方协商IP服务阶段的一些要求,已决定双方都能接收的约定。

双方的协议是通过报文中的Option进行协商的,每一个Option都是一个需要协商的问题。

则个过程一般协商多次。

最后双方都需要答复Configure_ACK的同意报文。

(1)客户机同意报文A.AC发起申请RequestB.客户机确认,发起ACK报文(2)AC同意报文(该过程可能需要很多次协商,下面只列举失败和成功各一次):A.客户机发起申请RequestB.AC拒绝RejectC.客户机重新发起新的申请RequestD.AC确认,发送ACK报文当双方都发完ACK报文后,用户确认收到,获得IP和DNS Server IP,PPPoE即拨号成功。

使用Wireshark进行SIP包解析

使用Wireshark进行SIP包解析

使用Wireshark进行SIP包解析展开全文1. 安装Wireshark下载Wireshark后,安装很简单,基本上只需要点击“Next”和“I agree”等按钮,不再赘述。

2. Wireshark介绍参见:copy一下简要介绍:Wireshark 是网络包分析工具。

网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。

你可以把网络包分析工具当成是一种用来测量有什么东西从网线上进出的测量工具,就好像使电工用来测量进入电信的电量的电度表一样。

(当然比那个更高级)过去的此类工具要么是过于昂贵,要么是属于某人私有,或者是二者兼顾。

Wireshark出现以后,这种现状得以改变。

Wireshark可能算得上是今天能使用的最好的开元网络分析软件。

下面是Wireshark一些常用的应用举例:l 网络管理员用来解决网络问题;l 网络安全工程师用来检测安全隐患;l 开发人员用来测试协议执行情况;l 用来学习网络协议。

3. 使用Wireshark进行SIP包解析3.1 抓包因为最近项目中有用到SIP,发现Wireshark在进行SIP包解析还是比较方便的。

Wireshark的窗口如下图所示:点击左上方的“”按钮,弹出设置捕捉属性框窗口如下图所示:在“Capture”下方的下拉框中选择可用的本地接口,笔者选择:而后点击下方的“Start”按钮,开始抓图。

因为此时没有过滤,所以抓的信息时各种各样的包信息,可在输入框中输入“SIP || rtsp”来过滤SIP和RTSP包,如下图所示:点击左上方的停止按钮停止抓包。

3.2 对包进行解析SIP是属于VoIP协议族的,我们可以对我们所抓的SIP包进行解析,在工具栏选择“Telephony”->“VoIP calls”,弹出窗口如下图所示:选择某条信息后,点击“Graph”按钮,弹出窗口如下图所示:在上图中清晰的画出了SIP交互的流程,对我们分析流程的正确性等很有帮助。

wireshark协议分析

wireshark协议分析

wireshark协议分析Wireshark协议分析。

Wireshark是一款开源的网络协议分析工具,它可以帮助用户捕获和分析网络数据包。

通过Wireshark,用户可以深入了解网络通信过程中所使用的协议、数据包的结构和内容,以及网络中发生的各种问题。

本文将介绍Wireshark的基本用法和协议分析的相关知识。

首先,我们需要了解Wireshark的基本操作。

在打开Wireshark后,我们可以选择要监听的网络接口,比如以太网、无线网卡等。

接着,我们可以开始捕获数据包,Wireshark会显示所有经过所选网络接口的数据包。

在捕获过程中,我们可以应用过滤器来只显示特定类型的数据包,比如只显示HTTP协议的数据包或只显示源地址为特定IP的数据包。

此外,Wireshark还提供了统计功能,可以对捕获到的数据包进行统计分析,比如流量统计、协议分布等。

在捕获到数据包后,我们可以进行协议分析。

Wireshark支持多种协议的解析和分析,比如TCP、UDP、HTTP、DNS等。

通过Wireshark,我们可以查看每个数据包的详细信息,包括源地址、目的地址、协议类型、数据长度等。

我们还可以查看数据包的原始内容,了解其中所包含的信息。

此外,Wireshark还提供了对数据包进行重组和解析的功能,可以将多个数据包组合成完整的会话,并对其进行解析和分析。

在进行协议分析时,我们需要关注一些重要的指标和信息。

比如,在TCP协议中,我们可以查看数据包的序号、确认号、窗口大小等信息,了解数据传输的情况。

在HTTP协议中,我们可以查看请求和响应的头部信息,了解客户端和服务器之间的通信过程。

此外,Wireshark还提供了对加密流量的解析和分析功能,可以帮助我们了解加密通信的内容和结构。

除了基本的协议分析功能,Wireshark还支持各种插件和扩展,可以对特定协议或应用进行深入的分析。

比如,对于VoIP通话,Wireshark可以解析和显示SIP、RTP等协议的信息,帮助我们了解通话的建立和传输过程。

使用wireshark跟踪SIP消息

使用wireshark跟踪SIP消息
shark跟踪SIP消息
MyVoipApp Support Team Support @myvoipapp.c om 在我们部署VoIP网络时,经常会遇到一些问题阻碍我们。如果能捕捉到T CP/UDP包,将非常有助于我们发现问题的根源。在本文中, 我们建议使用wireshark。Wireshark是个优秀的协议分析工具,具有丰富的VOIP分析特性。我们可以使用Wireshark捕捉并分析SIP 消息。 从/下载并安装Wireshark到计算机中。对于miniSipServer用户,我们同时建议将wireshark安装到 MSS同一台计算机中。 启动WireShark后, 请点击菜单"Capture / Options ..."
在弹出的"Capture options"窗体中,请选择你希望跟踪SIP消息的网卡。
如果网卡是无线网卡,你不能选择"Capture packets in promiscuous mode",否则有可能捕捉不到任何消息。 接着,请点击"Start"按钮,WireShark开始捕捉SIP消息。 然而在Wireshark窗体中,您会看到非常多TCP/UDP包,那么如何发现或者过滤SIP消息呢? 在Wireshark中,设置"filter"即可。 在主窗体中,请设置"filter"为"SIP",并点击"apply"按钮。
产品列表 miniSipServer 虚拟IP- PBX
新闻 产品发布 T wit t er
技术支持 常见问题 业务文档 中文博客 论坛 联系我们
商务 价格 免费注册码 合作伙伴 简单定制计划
Copyright(C) 2007-2012 MyVoipApp. All Rights Reserved.

wireshark使用文档(精髓总结)

wireshark使用文档(精髓总结)

Wireshark使用文档V1.0版mymei@2013-5-30目录一Wireshark简单认识 (3)二Wireshark抓包流程 (3)1 选择抓取的接口 (3)2 设置捕捉过滤器 (4)3 数据包保存 (5)三Wireshark数据包查看 (6)1 数据包列表 (6)2 设置显示过滤器 (7)3 设置数据包颜色显示 (8)4 头域解析 (9)四Telephony分析 (10)1 V oIP Calls (10)2 RTP (11)3 SSL/TLS (12)五其他实用功能 (13)1 后台抓包 (13)2 merge包合并功能 (13)3 数据包查找功能及Go功能 (14)4 统计功能 (14)一Wireshark简单认识Wireshark是一个网络封包分析软件。

网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料, 仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。

二Wireshark抓包流程1 选择抓取的接口Wieshark的原理就是将经过PC特定网卡的数据包截获下来,那为什么我们能抓到话机的数据包呢,因为话机网卡和PC网卡都处于集线器HUB下,HUB是共享带宽的,所有数据都是广播形式进行发送,如果使用交换机就不行了。

点击Capture菜单,选择interface:现在的wireshark 可以同时抓取多张网卡的数据包,这个很有用哦,前提是先给自己多配张网卡。

2 设置捕捉过滤器捕捉过滤器就是设置一定的条件让wireshark 只抓取某些数据包,不符合条件的直接丢弃,语法:ProtocolDirectionHost(s)ValueLogical OperationsOther expressionProtocol (协议):可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp. 如果没有特别指明是什么协议,则默认使用所有支持的协议。

2020wiresharkf分析SIP呼叫流程典型流程图解精品

2020wiresharkf分析SIP呼叫流程典型流程图解精品

SIP呼叫典型流程图解及详细解释目录1.Sip协议的相关术语: (2)2.注册流程 (4)3.注销流程: (6)4.基本呼叫建立过程: (7)5.会话更改流程: (9)6.正常呼叫释放过程: (12)7.被叫忙呼叫释放: (13)8.被叫无应答流程一: (14)9.被叫无应答流程二: (15)10.遇忙呼叫前转: (16)11.无应答呼叫前转流程: (18)12.呼叫保持: (20)13.呼叫等待: (23)14.盲转流程 (27)15.询问转的流程 (30)16.彩铃的流程 (31)17.三方通话 (34)1.Sip协议的相关术语:A拨打B,A到proxy是一个session,一个dialog,proxy到b是另一个dialog,有另一个session name。

Invite,ack,bye,option,update,cancel消息,每发一个就是一个事务。

每发一个请求,cseq加1,但cancel,ack,bye请求的cseq同invite的cseq。

Callid,from tag,to tag标识一次对话。

Invite消息中有from tag,没有to tag,100 trying应答也没有to tag。

被叫发的bye 中from,to的tag和180和200ok的值。

每个事务用via字段里的branch的值来区分,invite到200ok之间属于一个事务,bye是另一事务。

语音流,被叫收到ack后发一个rtp流。

2.注册流程3.注销流程:终端代理代理服务器REGISTER (1)200 OK (4)标题(1) 终端向代理服务器送Register 消息注销,其头中expire 字段置0。

(2) 代理服务器收到后回送200 OK 响应,并将数据库中的用户有关信息注销。

4.基本呼叫建立过程:5.会话更改流程:用户代理服务端用户代理客户端通话 (1)Invite (2)200 OK (3)ACK (4)标题(2) 用户代理服务端向用户代理客户端发送Inivte消息,带有新的SDP协商信息。

精品案例_Wireshark分析VoLTE音频视频方法及实践

精品案例_Wireshark分析VoLTE音频视频方法及实践

Wireshark分析VoLTE音频视频方法及实践目录Wireshark分析VoLTE音频视频方法及实践 (3)一、研究背景 (3)二、总体思路 (4)2.1使用Wireshark抓包 (4)2.1.1抓包 (4)2.1.2过滤表达式 (5)2.2使用Wireshark分析信令流程 (9)2.2.1使用SIP过滤出来SIP信令 (9)2.2.2查看流程图 (10)2.2.3计算SIP收发消息的个数 (11)三、方案实施与验证 (12)3.1使用Wireshark分析音频RTP报文 (12)3.1.1丢包率、时延、抖动分析 (12)3.1.2音频编解码占用带宽计算 (14)3.1.3RTP流中编解码速率 (15)3.1.4播放RTP流中的语音 (16)四、总结及推广 (17)Wireshark分析VoLTE音频视频方法及实践【摘要】Wireshark是一款自由、开源的包分析软件。

主要用于网络问题定位、分析,软件和通信协议开发及教育。

Wireshark支持丰富的文件格式,由于Wireshark通过pcap实现抓包,因此可以利用同样使用pcap的程序来采集数据再导入到Wireshark中进行分析,譬如tcpdump、CA NetMaster、Microsoft Network Monitor。

Wireshark为LTE问题分析和定位尤其是VoLTE问题分析带来便利。

【关键字】Wireshark、VoLTE、问题分析【业务类别】VoLTE、优化方法一、研究背景Wireshark是一款自由、开源的包分析软件。

主要用于网络问题定位、分析,软件和通信协议开发及教育。

Wireshark原名Ethereal,2006年5月因为商标问题改名Wireshark。

Wireshark是跨平台软件,可以运行在Microsoft Windows以及各类Unix衍生的操作系统下,在诸如Linux、Mac OS X、BSD、Solaris等各类操作系统下都可以见到它的身影。

wireshark使用方法

wireshark使用方法

1. 目的在ADSL、AG及其他产品的日常排障过程中经常需要现场进行抓包配合,本文档提供了Wireshark的常用操作指南。

2. 范围AG、ADSL现场工程师。

3. Wireshark安装作为Ethereal的替代产品,Wireshark()是一款优秀且免费的抓包分析软件,可到Internet自行下载安装。

Wireshark的安装软件包由Wireshark-setup和WinPcap等2个安装文件组成。

4. Wireshark使用4.1 抓包点击菜单Capture -> Option s…,打开Capture Options窗口。

在Interface中选择网络接口;在Capture Filter中输入需要过滤的协议(如过滤megaco协议,输入udp port 2944);在Capture File(s)的File中输入要保存的抓包文件名,如要将抓包分文件保存,则在Use multiple files中选择保存文件的分割机制,如下图每5M 就保存一个文件;如需要实时显示抓包结果并让抓包结果自动滚屏,则在Display Options中选中Update list of packets in real time和Automatic scrolling in live capture。

Interface:这项用于指定截包的网卡。

Link-layer header type:指定链路层包的类型,一般使用默认值。

Buffer size(n megabyte(s)):用于定义Ethereal用于截包的缓冲,当缓冲写满后,就将截的数据写道磁盘上。

如果遇到ethereal丢包现象,将该缓冲尽量增大。

Capture packets in promiscuous mode:截包时,Ethereal将网口置于混杂模式。

如果没有配置这项,Ethereal只能截取该PC发送和接收的包(而不是同一LAN上的所有包)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
跟踪H.248信令 分析RTP流 T.38传真流程分析 分真流程分析
步骤一:
做T.38解码
T.38 传真流程分析
步骤二:
选择FAX T.38 Analysis
VOIP 问题分析
跟踪H.248信令 分析RTP流 T.38传真流程分析 分析ZTE 自协商传真问题
具体消息内容中能看到H.248消息
VOIP 问题分析
跟踪H.248信令 分析RTP流 T.38传真流程分析 分析ZTE 自协商传真问题
RTP流分析 流分析
应用场合
1. 2. 3. 4.
传真问题:丢包,传真通道是否切换成功 窄带拨号问题(拨号上网问题,银行刷卡机问题,福利彩票问 题) 杂音问题定位 网络质量分析
较差 恶劣
≤100 ≤100
≤1% ≤5%
≤20 ≤60
网络等级 良好 较差 恶劣
Modem透传 透传 可用 不可用 不可用
传真透传 可用 不可用 不可用
T38传真 传真 可用 可用 不可用
G711语音 语音 优(MOS>4.0) 良(MOS>3.5) 中(MOS>3.0)
RTP流分析 流分析
选择RTP流 流 选择
WireShark在VOIP分析中的应用 在 分析中的应用
综合&宽带接入D&T团队
背景介绍
传真问题 Modem应用问题 语音杂音问题 语音单通问题 这些问题的分析有时光有H248信令还不够,需要抓包进行分析。。。
课程内容
使用WireShark抓包
使用WireShark进行MSG5200 VOIP 问 题分析
从图示的RTP流中选择需要分析的RTP流
RTP流 流
保存G.711 payload 保存
RTP流分析 流分析
如何定位RTP流 先过滤meagco,根据用户的TerminationID, 找到增加上下文的那条消息,进而知道RTP流的端口号 不能迷信Wireshark的统计功能
VOIP 问题分析
抓包结果显示
抓包结果过滤
背景:
在实际抓包过程中,可能会有很多不需要的包。为分析问题方便,需要将不需 要的包屏蔽掉
使用
根据IP地址过滤 IP.Addr==xxx.xxx.xxx.xxx 根据端口号过滤 Udp.port == xxxx 根据协议 megaco
培训内容
使用WireShark抓包
使用WireShark进行MSG5200 VOIP 问题分析
RTP流分析 流分析
软件分析根据
1. 2.
每次会话(打电话,传真等),RTP流两端的端口号是不变的; 在一次会话中,每个方向的RTP流的RTP包的序列号是依次递 增的,如果有丢包,则该序号的包就没有收到;
RTP流分析 流分析
软交换的网络要求: 丢包率<0.1%,延时<40ms,抖动<10ms
网络等级 良好 单向时延(ms) 单向时延 ≤40 丢包率 ≤0.1% 时延抖动(ms) 时延抖动 ≤10
抓包
抓包准备 网卡IP地址任意 做好端口镜像
AG上联口端口镜像 上联交换机上端口镜像 串一交换机 必要时需要光电转换器
抓包
1,使用capture interfaces:
抓包
2,使用capture options:
抓包参数选择
interface: 指定在哪个接口(网卡)上抓包; Limit each packet: 限制每个包的大小,缺省情况不限制; Capture packets in promiscuous mode: 是否打开混杂模式。
分析ZTE 自协商传真问题 分析
ZTE自协商方式传真:
被叫检测到传真信号后,通过RTCP-APP包通知对方切换成T30方 式或T38方式。对方收到后回RTCP包表示同意或拒绝。
分析ZTE 自协商传真问题 分析
RTCP包定位:udp.port==RTP端口号+1
分析ZTE 自协商传真问题 分析
C0 06 D0 01 (bChannelStatus) D1 01 (bSwitchAction) C1 06 D2 01 (bActionCode) bChannelStatus:2表示T30,3表示T38 bSwitchAction:0表示CNG,1表示V21 bActionCode: 0 ACCEPT 1 DISCARD 2 FALLABILITY
VOIP 问题分析
跟踪H.248信令 分析RTP流 T.38传真流程分析 分析ZTE 自协商传真问题
跟踪H.248信令 信令 跟踪
应用场合:在不方便网管信令跟踪的情况下,需要跟踪H.248信令 SS不方便跟踪; AG没有网管; 没有AG维护台软件
跟踪H.248信令 信令 跟踪
Filter中输入megaco,过滤出H.248消息
WireShark软件版本 软件版本
版本:原名ethereal,目前最新版本0.99.6
软件安装
PC上须安装WinpCap,目前最新版本的 WireShark安装软件中已经包含WinpCap, 不用单独安装。
抓包
确认笔记本电脑网卡能够抓包
HP,Dell会主动把taged标签去掉,IBM不能抓taged的包,直接丢弃 如果需要抓taged的包,需要一个外接的PCI的网卡
抓包参数选择
Filter:过滤器。只抓取满足过滤规则的包(后面详细介绍) ; File:如果需要将抓到的包写到文件中,在这里输入文件名称; use multiple files: 是否使用多个文件。缺省情况下不使用。 其他的项选择缺省的就可以了 。
抓包参数选择
Filter过滤器配置
根据以太网地址抓包: ether host 08:00:08:15:ca:fe 根据IP地址抓包: host 192.168.0.10 根据TCP端口抓包 tcp port 80 多条件组合抓包 host 192.168.0.10 and not tcp port 80
相关文档
最新文档